دانلود مقاله ترجمه شده فناوری اطلاعاتدانلود مقاله ترجمه شده فناوری اطلاعات و ارتباطاتدانلود مقاله ترجمه شده مهندسی کامپیوترمقالات ترجمه شده 2014

ترجمه مقاله شناسایی (احرازهویت) همتا به همتا (نظیر به نظیر) برای سیستم های کوچک نهفته (تعبیه شده) – سال 2014


 

مشخصات مقاله:

 


 

عنوان فارسی مقاله:

شناسایی (احرازهویت) همتا به همتا (نظیر به نظیر) برای سیستم های کوچک نهفته (تعبیه شده): یک روش صفر مبتنی بر دانش برای امنیت اینترنت اشیا

عنوان انگلیسی مقاله:

Peer to Peer Authentication for Small Embedded Systems A zero-knowledge-based approach to security for the Internet of Things

کلمات کلیدی مقاله:

اثبات دانش صفر، پروتکل GMW ، تبادل کلید دیفی – هلمن

مناسب برای رشته های دانشگاهی زیر:

مهندسی کامپیوتر، مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات

مناسب برای گرایش های دانشگاهی زیر:

شبکه های کامپیوتری، اینترنت و شبکه های گسترده، امنیت اطلاعات، رایانش امن و دیتا

وضعیت مقاله انگلیسی و ترجمه:

مقاله انگلیسی را میتوانید به صورت رایگان با فرمت PDF از باکس زیر دانلود نمایید. ترجمه این مقاله با فرمت WORD – DOC آماده خریداری و دانلود آنی میباشد.

 


 

فهرست مطالب:

چکیده

مقدمه

شواهد دانش صفر

پروتکل تبادل کلید دیفی-هلمن

پروتکل پیشنهادی

بهینه سازی پروتکل

تبادل کلیدی

ویژگی های عملکرد

نتیجه گیری و تحقیقات آینده

 


 

قسمتی از مقاله انگلیسی و ترجمه آن:

I. INTRODUCTION
Data encryption, data integrity and device authentication are essential features of secure computer communication. There are various approaches (based on symmetric or asymmetric keys) to provide network security, but today’s defacto internet standard is based on the Transport Layer Security (TLS) protocol [1], X.509 digital certificates [2] and public key infrastructures (PKI). However, all these standardisation efforts have been hampered by a range of design and implementation insufficiencies / flaws. The “catastrophic” consequences of the recently discovered Heartbleed bug serve as a strong reminder of how easily major weaknesses in the current infrastructure can go unnoticed for a prolonged period of time [3]. Other recently disclosed vulnerabilities include Apple’s iOS SSL bug [4], null-prefix attack on SSL certificates [5] and the Commodo certificate authority breach [6].

مقدمه
رمزگذاری داده ها ، تمامیت داده ها و تائید دستگاه از ویژگی های اساسی ارتباطات رایانه ای امن به شمار می روند. روش های مختلفی ( بر اساس کلید های متقارن یا نامتقارن) برای تامین امنیت شبکه وجود دارند ، اما امروزه استاندارد اینترنت بر اساس پروتکل امنیت لایه ی انتقال (TLS) [1] ، اسناد دیجیتالی X.509 [2] و زیرساخت های کلیدی عمومی (PKI) قرار دارد. با این حال ، برخی از معایب / نارسایی های طراحی و اجرا مانع تمام این استاندارد سازی ها می شوند. پیامد های فاجعه بار باگ Heartbleed (خون ریزی قلبی) که اخیرا کشف شده است به عنوان یادآوری این موضوع در نظر گرفته می شوند که چگونه ضعف های عمده می توانند به آسانی در زیرساخت فعلی برای یک مدت طولانی دیده نشوند [3]. سایر آسیب پذیری هایی که اخیرا کشف شده اند عبارت اند از باگ iOS SSL اپل [4] ، حمله ی null-prefix بر اسناد SSL و نقص اختیار اسناد [6].

 


 

دانلود رایگان مقاله انگلیسی

خرید ترجمه مقاله

 


 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا